Web Analytics
Privacy Policy Cookie Policy Terms and Conditions Спам — Википедия

Спам

Материал из Википедии — свободной энциклопедии

Спам (англ. spam) — нежелательная корреспонденция рекламного или иного характера, массово рассылаемая людям, не выразившим желание её получать. В первую очередь, термин спам относится к электронным письмам.

Термин «спам» стал использоваться по отношению к электронным сообщениям примерно с 1993 года (см. History of spamming), когда рекламные компании начали публиковать в группах новостей Usenet, дискуссионных листах, гостевых книгах, сообщения, не имеющие отношения к заданной тематике, или сообщения, являющиеся прямой рекламой.

Первый случай массовой несанкционированной рассылки электронных писем в России был отмечен 19 августа 1991 года: во время августовского путча директор «Релкома» Алексей Солдатов распространил через электронную почту всем своим клиентам обращение Бориса Ельцина[Источник?].

Содержание

[править] Происхождение термина

Консервированная ветчина (спам)
Увеличить
Консервированная ветчина (спам)

История термина восходит к английскому комедийному телесериалу 70-х годов XX века «Летающий цирк Монти Пайтона» (Monty Python's Flying Circus). В одной из сценок фильма действие происходило в маленьком ресторанчике. Всем посетителям там предлагали меню, содержащее чрезмерное количество консервированной ветчины «спэм» (spam — от Hormel’s Spiced Ham), что-то вроде: горошек и спэм с картофелем и спэмом, спэм и салат и спэм и т. д. Хор викингов в рогатых шлемах начинал петь рекламные песни «Спэм! Спэм! Спэм! Любимый спэм!» и дальше в таком же духе. В общем, спэма в этом месте было слишком много. Текст скетча (на английском) можно прочесть, например, на www.detritus.org/spam/skit.html.

Так за словом «спам» закрепилось новое значение, позднее перешедшее в компьютерную терминологию для обозначения назойливых рекламных рассылок.

[править] Наиболее распространенные виды спама

[править] Реклама

Эта разновидность спама встречается наиболее часто — некоторые компании, занимающиеся легальным бизнесом, рекламируют свои товары или услуги с помощью спама. Они могут осуществлять его рассылку самостоятельно, но чаще заказывают её тем компаниям (или лицам), которые на этом специализируются. Привлекательность такой рекламы заключается в её сравнительно низкой стоимости и (предположительно) большом охвате потенциальных клиентов.

До недавнего времени не было никаких законов, которые запрещали бы или ограничивали такую деятельность. Сейчас делаются попытки такие законы разработать, но это довольно трудно сделать. Сложно определить в законе, какая рассылка является законной, а какая нет. Хуже всего, что компания (или лицо), рассылающая спам, может находиться в другой стране. Для того, чтобы такие законы были эффективными, необходимо выработать согласованное законодательство, которое действовало бы в большинстве стран, что представляется труднодостижимым в обозримом будущем. Тем не менее, в США, где такой закон уже принят, делаются попытки привлечь спамеров к суду, и иногда такие попытки оказываются успешными. Самая крупная сумма штрафа спамерам составила 1 220 000 000 долларов.

Существует мнение, что при правильной организации рекламных рассылок, спам, действительно, может повысить эффективность продаж, не доставляя получателям особого беспокойства. Основными условиями взаимовыгодности для получателя и организатора рассылки являются:

  • совмещение ролей организатора рассылок и провайдера услуг электронной почты;
  • повышение качества целевой аудитории каждого конкретного рекламного письма рассылки;
  • предупреждение клиентов провайдером о том, что он будет рассылать рекламные письма;
  • предоставление удобных средств для блокировки нежелательных писем.

Примером успешного договора о спаме между пользователями и провайдером электронной почты является система Gmail. В русскоязычном сегменте Сети появление данной стратегии предсказывалось в 2002 году [1].

[править] Реклама незаконной продукции

С помощью спама часто рекламируют продукцию, о которой нельзя сообщить другими способами, например порнографию, лекарственные средства с ограничениями по обороту, ворованную информацию (базы данных), контрафактное программное обеспечение.

[править] «Нигерийские письма»

Иногда спам используется для того, чтобы выманить деньги у получателя письма. Наиболее распространенный способ получил название «нигерийские письма», потому что большое количество таких писем приходило из Нигерии. Такое письмо содержит сообщение о том, что получатель письма может получить каким-либо образом большую сумму денег, а отправитель может ему в этом помочь. Затем отправитель письма просит перевести ему немного денег под предлогом, например, оформления документов или открытия счета. Выманивание этой суммы и является целью мошенников.

[править] Фишинг

«Фишинг» (англ. phishing от fishing — рыбалка) — ещё один способ мошенничества с помощью спама. Он представляет собой попытку спамеров выманить у получателя письма номера его кредитных карточек или пароли доступа к системам онлайновых платежей. Такое письмо обычно маскируется под официальное сообщение от администрации банка. В нем говорится, что получатель должен подтвердить сведения о себе, иначе его счёт будет заблокирован, и приводится адрес сайта (принадлежащего спамерам) с формой, которую надо заполнить. Среди данных, которые требуется сообщить, присутствуют и те, которые нужны мошенникам. Для того, чтобы жертва не догадалась об обмане, оформление этого сайта также имитирует оформление официального сайта банка.

[править] Другие виды спама

  • Рассылка писем религиозного содержания.
  • Массовая рассылка для вывода почтовой системы из строя (denial of service).
  • Массовая рассылка от имени другого лица, для того чтобы вызвать к нему негативное отношение.
  • Массовая рассылка писем, содержащих компьютерные вирусы (для их начального распространения).
  • Рассылка писем, содержащих душещипательную историю (как правило, о больном, либо пострадавшем в результате несчастного случая ребёнке) с информацией о том, что за каждую пересылку письма некий интернет-провайдер якобы выплатит семье пострадавшего определённую сумму денег «на лечение». Целью такой рассылки является сбор e-mail адресов — после многочисленных пересылок «всем знакомым» в тексте такого письма часто содержатся e-mail адреса всех, кому оно было переслано ранее. А в числе очередных адресатов вполне может оказаться и инициировавший его спамер.

Есть также два типа массовых рассылок, которые обычно не относят к категории спама, потому что они осуществляются неумышленно. Однако они создают такие же (или даже более серьёзные) проблемы для администраторов сетей и конечных пользователей.

  • Вредоносные программы определённого типа (почтовые черви) распространяются с помощью электронной почты. Заразив очередной компьютер, такой червь сканирует компьютер в поисках e-mail адресов и рассылает себя по этим адресам.
  • Некоторые антивирусные программы получив зараженное письмо, посылают по обратному адресу уведомление о вирусе (в то время как почтовые черви часто подставляют в качестве обратного адреса случайно выбранный). В результате, десятки людей, никак не связанных с рассылкой, получают сообщения о том, что их компьютеры заражены.

[править] Способы распространения

[править] Электронная почта

Самый большой поток спама распространяется через электронную почту (e-mail). В настоящее время доля вирусов и спама в общем трафике электронной почты составляет по разным оценкам от 85 до 95 процентов.

Спамеры собирают e-mail адреса с помощью специального робота или вручную (редко), используя веб-страницы, конференции Usenet, списки рассылки, электронные доски объявлений, гостевые книги, чаты… Такая программа-робот способна собрать за час тысячи адресов и создать из них базу данных для дальнейшей рассылки по ним спама. Некоторые компании занимаются только сбором адресов, а базы потом продают. Некоторые компании продают спамерам e-mail адреса своих клиентов, заказавших у них товары или услуги по электронной почте. Есть ещё один способ получить большой список работающих e-mail адресов: адреса сначала генерируют случайным образом по заданным шаблонам (от тысячи до миллиона), а потом просто проверяются специальной программой-валидатором на их валидность (существование).

Для рассылки спама используются подключённые к Интернет плохо защищённые или неправильно настроенные компьютеры. Это могут быть:

  • Серверы, которые по ошибке настроены так, что разрешают свободную пересылку почты (open relay, open proxy).
  • Webmail сервисы, разрешающие анонимный доступ или доступ с простой регистрацией новых пользователей (которую могут выполнить специальные программы-роботы).
  • Компьютеры-зомби. Некоторые спамеры используют известные уязвимости в программном обеспечении или компьютерные вирусы для того, чтобы захватить управление большим числом компьютеров, подключенных к Интернету и использовать их для рассылки спама.
  • Почтовые серверы, отправляющие bounce-сообщение при невозможности доставить письмо. Спамеры посылают письмо на заведомо несуществующий адрес, указывая поддельный адрес отправителя (тот, по которому нужно доставить спам). Сервер формирует письмо с сообщением об ошибке и отправляет его по указанному адресу, часто, помещая в него и текст исходного письма. Следует отметить, что такое поведение сервера соответствует стандартам, принятым в Интернет, более того, в некоторых случаях, это единственный способ уведомить отправителя о проблеме (например, при пересылке письма через несколько последовательных серверов).

Для затруднения автоматической фильтрации спама сообщения часто искажаются — вместо букв используются похожие по начертанию цифры, латинские буквы — вместо русских, в случайных местах добавляются пробелы. Используются и другие приемы.

Применяются различные уловки для того, чтобы убедиться, что сообщение получено и прочитано. Среди них:

  • Запрос подтверждения о доставке. Некоторые почтовые клиенты могут отправлять его автоматически.
  • Письма, содержащие изображения, которые загружаются с сайтов, контролируемых спамерами.
  • Ссылки на веб-страницы, на которых предлагается получить дополнительную информацию.
  • Предложение отменить подписку на эту рассылку, послав письмо по указанному адресу.

Если спамеры получают подтверждение, что почтовый адрес действительно используется, то поток спама может увеличиться многократно.

[править] Usenet

Многие группы новостей Usenet, особенно немодерируемые, были покинуты пользователями и сейчас содержат почти исключительно рекламу, часто даже не по теме. Вместо других были созданы модерируемые конференции.

[править] Мгновенные сообщения

С развитием служб доставки мгновенных сообщений, таких как ICQ, AIM и др., спамеры стали их использовать для своих целей. Многие из этих служб предоставляют список пользователей, которым можно воспользоваться для рассылки спама.

[править] Блоги, Вики

В последнее время стали популярны веб-сайты, которые можно свободно редактировать — блоги и вики. Например, Википедия создается с использованием этой технологии. Так как эти страницы открыты для свободного редактирования, на них может быть размещён спам.

[править] SMS-сообщения

Спам может распространяться не только через Интернет. Рекламные сообщения, присылаемые на мобильные телефоны с помощью SMS-сообщений, особенно неприятны тем, что от них труднее защититься, и получатель иногда должен платить за каждое сообщение. Это может быть заметная сумма, особенно если абонент находится в роуминге.

[править] Причины возникновения почтового спама

Спам приходит потому, что адрес получателя каким-либо образом стал известен спамерам. Это может произойти, в частности, по следующим причинам:

  1. Владелец почтового ящика сам где-то указал его в открытом незащищённом виде, чаще всего, в гостевой книге, форуме, личной карточке и т.д. и его собрал специальный робот, сканирующий сайты наподобие индексирующего робота поисковых систем.
  2. Адрес почтового ящика представляет собой неуникальное слово, например, распространённое имя или название. У спамеров есть специальные словари, включающие в себя простые слова, имена людей, названия географических объектов и некоторые наиболее популярные сочетания сетевого сленга. Комбинируя этот словарь и перечень доменных имён (открыто публикующийся), спамеры получают список адресов для рассылки.
  3. Компьютер человека, с которым переписывался владелец данного ящика, был заражён троянской программой, которая незаметно отослала записи из адресной книги его почтовой программы спамеру.
  4. Список клиентов какой-либо интернет-компании был продан спамерам её сотрудником, возможно бывшим.
  5. Адрес был раскрыт в результате технического сбоя.

[править] Причиняемый вред

Спамеру эти рассылки практически ничего не стоят, зато дорого обходятся получателю спама, которому приходится оплачивать своему провайдеру время (или трафик), затраченное на получение непрошеной корреспонденции с почтового сервера. Провайдерам, безусловно, спам приносит неудобства вследствие повышения нагрузки на каналы (отчасти, это окупается повышением оплаты, вносимой пользователями). В силу массового характера почтовых рассылок, последние затрудняют работу информационных систем и ресурсов, создавая для них бесполезную нагрузку.

Пользователи сети, кроме того, вынуждены ежедневно тратить время на обработку бесполезных для них рекламных сообщений. Для того чтобы сократить это время, они используют противоспамные фильтры, которые могут стереть и важное сообщение, сочтя его за спам. Впрочем, и человек, вынужденный просматривать десятки рекламных сообщений в день, тоже легко может пропустить среди них нужное.

Спам может выступать переносчиком троянских программ и компьютерных вирусов - злоумышленник делает рассылку этих программ на определенный диапазон адресов (принадлежащих пользователям определенной компьютерной сети), с целью получения доступа к компьютерным системам, выведения их из строя или пролучения конфиденциальных данных. Практически, это происходит довольно редко, чаще вирусные программы распространяются самостоятельно, а такое распространение, как было отмечено выше, обычно, не относят к спаму.

Спам, также, наносит вред репутации приверженцам данного способа маркетинга. Имитация спам-рассылки может применятся для дискретидации товара (который в ней рекламируется) и/или оператора связи с адресов которого она (якобы или действительно) проводится, т.е. спам может использоваться в недобросовестной конкуренции и "черном" пиаре.

[править] Способы борьбы со спамом

[править] Превентивные методы

Самый надёжный способ борьбы со спамом — не позволить спамерам узнать электронный адрес. Это трудная задача, но некоторые меры предосторожности можно предпринять.

  • Не следует публиковать свой адрес на веб-сайтах или в группах Usenet.
  • Не нужно без полной гарантии неразглашения регистрироваться на интернет-сайтах. Если какой-то полезный сайт требует регистрации, можно указать временный адрес, который в дальнейшем не использовать.
  • Никогда не следует отвечать на спам или переходить по содержащимся в нём ссылкам. Такое действие подтвердит, что электронный адрес активно используется и приведёт к увеличению количества спама.
  • Выбирая адрес электронной почты, следует, по возможности, остановиться на длинном и неудобном для угадывания имени.

Некоторые пользователи время от времени меняют свой адрес, но это связано с очевидными трудностями: нужно сообщить новый адрес людям, от которых хотелось бы получать почту.

К сожалению, даже такие суровые меры не дают полной гарантии того, что спамер не узнает электронный адрес. Методы сбора адресов включают использование вирусов с целью охоты за контакт-листами пользователей. Вирусы эксплуатируют изъяны в известных почтовых программах и отправляют адреса из контакт-листа злоумышленнику или самостоятельно отправляют по этим адресам копии нежелательных писем.

[править] Фильтрационные методы

Существует программное обеспечение (ПО) для автоматического определения спама (т. н. фильтры). Оно может быть предназначено для конечных пользователей или для использования на серверах. Это ПО использует два основных подхода.

Первый заключается в том, что анализируется содержание письма и делается вывод, спам это или нет. Если письмо классифицировано как спам, оно может быть помечено, перемещено в другую папку или даже удалено. Такое ПО может работать как на сервере, так и на компьютере клиента. При таком подходе вы не видите отфильтрованного спама, но продолжаете полностью нести издержки, связанные с его приемом, т. к. антиспамное ПО в любом случае получает каждое спамерское письмо (затрачивая ваши деньги), а только потом решает показывать его или нет.

Второй подход заключается в том, чтобы, применяя различные методы, опознать отправителя как спамера, не заглядывая в текст письма. Это ПО может работать только на сервере, который непосредственно принимает письма. При таком подходе можно уменьшить издержки — деньги затрачиваются только на общение со спамерскими почтовыми программами (т. е. на отказы принимать письма) и обращения к другим серверам (если таковые нужны) при проверке. Выигрыш, однако, не такой большой, как можно было бы ожидать. Если получатель отказывается принять письмо, спамерская программа пытается обойти защиту и отправить его другим способом. Каждую такую попытку приходиться отражать отдельно, что увеличивает нагрузку на сервер.

Место установки антиспамного ПО (компьютер конечного пользователя или почтовый сервер, например, провайдера) определяет того кто будет нести издержки, связанные с фильтрацией спама. Если спам фильтрует конечный пользователь, то он и будет нести издержки (а возможно и провайдер, если почта «бесплатная»), т. к. будет вынужден получать все сообщения, включая спам. Если спам фильтрует сервер, то пользователь не несет издержек, потому что получает только полезную корреспонденцию, а все издержки ложатся на владельца сервера.

В настоящее время используется несколько методов фильтрации электронной почты.

[править] Черные списки

В черные списки заносятся IP-адреса компьютеров, о которых известно, что с них ведется рассылка спама. Также широко используются списки компьютеров, которые можно использовать для рассылки — «открытые релеи» и «открытые прокси», а также — списки «диалапов» — клиентских адресов, на которых не может быть почтовых серверов. Можно использовать локальный список или список, поддерживаемый кем-то еще. Благодаря простоте реализации, широкое распространение получили черные списки, запрос к которым осуществляется через службу DNS. Они получили название DNSBL (DNS Black List). В настоящее время этот метод не очень эффективен. Спамеры находят новые компьютеры для своих целей быстрее, чем их успевают заносить в черные списки. Кроме того, несколько компьютеров, отправляющих спам, могут скомпрометировать весь почтовый домен или подсеть, и тысячи законопослушных пользователей на неопределённое время будут лишены возможности отправлять почту серверам, использующим такой чёрный список.

Кроме этого, часто встречаются списки, создатели которых проповедуют довольно радикальные теории (например, приравнивая вирусные сообщения к злонамеренному спаму и т. п.). Также нередко безответственное и неправильное использование черных списков администраторами ресурсов, приводящих к блокированию большого числа ни в чем не повинных пользователей.

Примером неправильного использования может быть использование списков без точных представлений того, какие адреса и каким образом в него включаются, использование почтовых черных списков для web-ресурсов и т. п. Примером безответственности при использовании черного списка может быть непредоставление пользователю (или администратору) заблокированного адреса информации о списке (так как их существует великое множество) или руководствование в своих действиях принципом презумпции виновности.

Самый яркий пример безответственного отношения последнего времени — блокирование регистратором доменов GoDaddy более тысячи доменных имен, зарегистрированных хостинговой компанией Majordomo, на основании единичных и непроверенных жалоб от группы Spamhaus (подробнее: [2][3]).

[править] Авторизация почтовых серверов

Были предложены различные способы для подтверждения того, что компьютер, отправляющий письмо, действительно имеет на это право (Sender ID, SPF, Caller ID, Yahoo DomainKeys), но они пока не получили широкого распространения. Кроме того, эти технологии ограничивают некоторые распространённые виды функциональности почтовых серверов: становится невозможно автоматически перенаправлять корреспонденцию с одного почтового сервера на другой (SMTP Forwarding).

Среди провайдеров распространена политика, согласно которой клиентам разрешается устанавливать SMTP-соединения только с серверами провайдера. В этом случае становится невозможно использовать некоторые из механизмов авторизации.

[править] Серые списки

Метод серых списков основан на том, что «поведение» программного обеспечения, предназначенного для рассылки спама отличается от поведения обычных почтовых серверов, а именно, спамерские программы не пытаются повторно отправить письмо при возникновении вре́менной ошибки, как того требует протокол SMTP. Точнее, пытаясь обойти защиту, при последующих попытках они используют другой релей, другой обратный адрес и т. п., поэтому это выглядят для принимающей стороны, как попытки отправки разных писем.

Простейшая версия серых списков работает следующим образом. Все ранее неизвестные SMTP-сервера полагаются находящимися в «сером» списке. Почта с таких серверов не принимается, но и не отклоняется совсем — им возвращается код временной ошибки («приходите позже»). В случае, если сервер-отправитель повторяет свою попытку не менее чем через некоторое время tg (это время называется задержкой), сервер вносится в белый список, а почта принимается. Поэтому, обычные письма (не спам) не теряются, а только задерживается их доставка (они остаются в очереди на сервере отправителя и доставляются после одной или нескольких неудачных попыток). Программы-спамеры либо не умеют повторно отправлять письма, либо используемые ими серверы успевают за время задержки попасть в чёрные списки DNSBL.

Этот метод в настоящее время позволяет отсеять до 90 % спама, практически без риска потерять важные письма. Однако его тоже нельзя назвать безупречным.

  • Могут ошибочно отсеиваться письма с серверов, не выполняющих рекомендации протокола SMTP, например, рассылки с новостных сайтов. Сервера с таким поведением по возможности заносятся в белые списки.
  • Задержка при доставке письма может достигать получаса (а то и больше), что может быть неприемлемо в случае срочной корреспонденции. Этот недостаток компенсируется тем, что задержка вносится только при посылке первого письма от ранее неизвестного отправителя. Также, многие реализации серых списков автоматически, после некоторого периода «знакомства», вносят SMTP-сервер в белый список. Есть и способы межсерверного обмена такими белыми списками. В результате, после начального периода «запоминания», фактически задерживается менее 20 % писем.
  • Крупные почтовые службы используют несколько серверов, с разными IP-адресами, более того, возможна ситуация, когда несколько серверов по-очереди пытаются отправить одно и то же письмо. Это может привести к очень большим задержкам при доставке писем. Пулы серверов с таким поведением также по возможности заносятся в белые списки.
  • Спамерские программы могут совершенствоваться. Поддержка повторной посылки сообщения реализуется довольно легко и в значительной степени нивелирует данный вид защиты. Ключевым показателем в этой борьбе является соотношение характерного времени попадания спамера в чёрные списки tb и типичного времени задержки «серых» списков tg. При t_b \gg t_g серые списки в перспективе бесполезны; при t_b \ll t_g серые списки труднопреодолимы для спамеров.

[править] Статистические методы фильтрации спама

Эти методы используют статистический анализ содержания письма для принятия решения, является ли оно спамом. Наибольшего успеха удалось достичь с помощью алгоритмов, основанных на теореме Байеса. Для работы этих методов требуется «обучение» фильтров, т. е. нужно использовать рассортированные вручную письма для выявления статистических особенностей нормальных писем и спама.

Метод очень хорошо работает при сортировке сообщений, в которых рекламная информация представлена в виде простого текста или HTML. После обучения на достаточно большой выборке, удаётся отсечь до 95—97% спама. Однако спамеры нашли способ для обхода таких фильтров. Для этого в письмо помещается произвольный текст и реклама в виде присоединённого к письму изображения. Наличие случайного текста обманывает фильтр и не даёт возможности его обучить. Хотя существует возможность воспользоваться программами распознавания текста, чтобы извлечь рекламное сообщение из изображения и обработать его байесовским фильтром, существующие сейчас фильтры этого, как правило, не делают. К тому же, такое решение потребует дополнительных вычислительных мощностей.

[править] Другие методы

  • Общие ужесточения требований к письмам и отправителям, например — отказ в приеме писем, с неправильным обратным адресом (письма, из несуществующих доменов), проверка доменного имени по IP-адресу компьютера, с которого идет письмо и т. п. С помощью данных мер отсеивается только самый примитивный спам — небольшое число сообщений. Однако, не нулевое, поэтому смысл в их применении остается.
  • Сортировка писем по содержанию полей заголовка письма даёт возможность избавиться от некоторого количества спама. Некоторые клиентские программы (например, The Bat!) дают возможность проанализировать заголовки, не скачивая с сервера всё письмо целиком и таким образом сэкономить трафик.
  • Системы типа «вызов-ответ» позволяют убедиться, что отправитель — человек, а не программа-робот. Использование этого метода требует от отправителя выполнения определённых дополнительных действий, часто это может быть нежелательно. Кроме того, такая система не может отличить робота, рассылающего спам от любых других, например, тех, которые рассылают новости.
  • Для того, чтобы убедить спамеров, что адрес не существует, можно отправлять в ответ на спам bounce-сообщения, идентичные тем, которые отправляются в таких случаях почтовыми серверами.

[править] Юридические аспекты проблемы

В ряде стран принимаются законодательные меры против спамеров. Так, с 1 января 2004 г в США действует федеральный закон, получивший название Can-Spam Act.

Интересен пример истории с российским провайдером Majordomo[4][5], заблокированным, за рассылки спама, якобы, ведшихся с принадлежащих ему адресов.

[править] См. также

[править] Ссылки

  • Бесплатное ПО
    • Spamassassin — программа фильтрации, использующая несколько разных методов, в том числе, основанный на теореме Байеса
    • POPFile — мультиплатформенный открытый спам-фильтр, реализованный в виде POP3/SMTP/NNTP-proxy. Для классификации текстов используется Теорема Байеса. Для подключения к почтовому серверу служит его XMLRPC-интерфейс (используется в частности в Eserv). Русское описание POPFile.

 
THIS WEB:

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - be - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - closed_zh_tw - co - cr - cs - csb - cu - cv - cy - da - de - diq - dv - dz - ee - el - eml - en - eo - es - et - eu - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gd - gl - glk - gn - got - gu - gv - ha - haw - he - hi - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mg - mh - mi - mk - ml - mn - mo - mr - ms - mt - mus - my - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - rm - rmy - rn - ro - roa_rup - roa_tara - ru - ru_sib - rw - sa - sc - scn - sco - sd - se - searchcom - sg - sh - si - simple - sk - sl - sm - sn - so - sq - sr - ss - st - su - sv - sw - ta - te - test - tet - tg - th - ti - tk - tl - tlh - tn - to - tokipona - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu

Static Wikipedia 2008 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Static Wikipedia 2007:

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - be - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - closed_zh_tw - co - cr - cs - csb - cu - cv - cy - da - de - diq - dv - dz - ee - el - eml - en - eo - es - et - eu - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gd - gl - glk - gn - got - gu - gv - ha - haw - he - hi - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mg - mh - mi - mk - ml - mn - mo - mr - ms - mt - mus - my - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - rm - rmy - rn - ro - roa_rup - roa_tara - ru - ru_sib - rw - sa - sc - scn - sco - sd - se - searchcom - sg - sh - si - simple - sk - sl - sm - sn - so - sq - sr - ss - st - su - sv - sw - ta - te - test - tet - tg - th - ti - tk - tl - tlh - tn - to - tokipona - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu

Static Wikipedia 2006:

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - be - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - closed_zh_tw - co - cr - cs - csb - cu - cv - cy - da - de - diq - dv - dz - ee - el - eml - en - eo - es - et - eu - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gd - gl - glk - gn - got - gu - gv - ha - haw - he - hi - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mg - mh - mi - mk - ml - mn - mo - mr - ms - mt - mus - my - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - rm - rmy - rn - ro - roa_rup - roa_tara - ru - ru_sib - rw - sa - sc - scn - sco - sd - se - searchcom - sg - sh - si - simple - sk - sl - sm - sn - so - sq - sr - ss - st - su - sv - sw - ta - te - test - tet - tg - th - ti - tk - tl - tlh - tn - to - tokipona - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu